2023年1月10日美国网络安全与基础设施安全局(CISA)Known Exploited Vulnerabilities catalog增加两个漏洞,漏洞总数增加到870。摄星科技“关键漏洞目录”同步更新。
已被添加到CISA KEV、关键漏洞目录。已监测到Play等组织利用此漏洞部署勒索软件。
CVSS v3.1评分:8.8
漏洞级别:高危
ATT&CK ID: T1574.001,Hijack Execution Flow: DLL Search Order Hijacking
战术(Tactics): Persistence, Privilege Escalation, Defense Evasion
Microsoft Exchange Server可能允许远程身份验证攻击者在系统上获得提升的权限。通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞以更高的权限执行任意代码,此漏洞与CVE-2022-41123不同。
Microsoft Exchange Server 2016 CU 23
Microsoft Exchange Server 2019 CU 12
Microsoft Exchange Server 2013 CU 23
Microsoft Exchange Server 2019 CU 11
仅使用Microsoft提供的缓解措施的exchange容易受到攻击。攻击者可用来部署勒索软件。
建议尚未安装Exchange更新(KB5019758)用户应立即安装补丁,并检查系统中的入侵痕迹。不要依赖缓解措施来为exchange服务器提供保护。
如果无法立即应用 KB5019758 修补程序,则应禁用 OWA,按照 Microsoft 建议在可能的情况下为非管理用户禁用远程PowerShell。由于高级本地过程调用(ALPC)组件中的缺陷,Microsoft Windows可能允许经过身份验证的本地攻击者在系统上获得提升的权限。此APLC漏洞不需要用户交互即可被利用。当Windows不正确地处理对ALPC的调用时,使得攻击者的权限从Chromium内部的沙盒执行提升到内核执行和完整系统权限。要利用此漏洞,攻击者必须首先登录到系统,运行精心设计的应用程序,然后控制受影响的系统。成功的攻击者可以在本地系统的安全上下文中运行任意代码,并安装程序,使其能够查看、更改或删除数据,或者创建具有完全用户权限的新帐户。
Windows 10 Version 1809
Windows Server 2019
Windows Server 2022
Windows 10 Version 20H2
Windows 11 version 21H2
Windows 10 Version 21H2
Windows 11 Version 22H2
Windows 10 Version 22H2
Windows 10
Windows 10 Version 1607
Windows Server 2016
Windows 8.1
Windows Server 2012 R2微软已经发布修复程序,请参考如下链接:
“关键漏洞目录”由摄星科技维护,可通过https://www.vulinsight.com.cn/#/kvc查看详细内容。并可下载CSV、JSON格式全量漏洞数据。
企业用户可通过漏洞情报SaaS平台、漏洞管控平台、知识库VKB平台获取服务和支持。